TEST DE CIBERSEGURIDAD

Sólo un minuto en cumplimentar el cuestionario y recibir un correo con los resultados.

ORGANIZACION DE LA CIBERSEGURIDAD
1) ¿Analiza de forma periódica cuáles son sus activos digitales más valiosos, dónde se encuentran físicamente y cómo se protegen?
Si No

2) ¿Analiza de forma periódica cuáles son las amenazas más significativas para sus activos digitales y el impacto que las mismas pueden tener sobre su sistema de información?
Si No

3) ¿Analiza de forma periódica la manera en la que las medidas de protección implementadas mitigan y contienen esas amenazas?
Si No

4) En base al conocimiento sobre activos, amenazas y necesidades de protección, ¿realiza inversiones planificadas en ciberseguridad para gestionar y reducir los riesgos detectados?
Si No

PROTECCIÓN DE LOS ACTIVOS
5) ¿Ha realizado cursos de formación y/o concienciación en materia de ciberseguridad en el último año?
Si No

6) ¿Realiza tareas básicas periódicas para el mantenimiento de la seguridad, como por ejemplo, aplicación de parches de seguridad, copias de seguridad de su información y eliminación de usuarios que han dejado de prestar servicio?
Si No

7) ¿Cuenta con medidas técnicas de protección básica como segmentación de red interna, cortafuegos perimetral, antivirus y VPN?
Si No

8) ¿Cuenta con medidas de protección avanzadas como pueden ser tokens de segundo factor de autenticación, gestión de dispositivos móviles (MDM), mecanismos de prevención de fugas de información (DLP) o similares?
Si No

GESTIÓN DE INCIDENTES Y AMENAZAS
9) ¿Cuenta con un registro centralizado de todos los eventos de seguridad?
Si No

10) ¿Analiza de forma activa los registros de los eventos de seguridad para detectar ataques en curso?
Si No

11) ¿Ha sido capaz de detectar y contener algunos de los siguientes tipos de ataque en el instante en que se estaban produciendo: virus convencionales, ransonware, intrusos externos (hackers)?
Si No

12) ¿Realiza de forma sistemática algunos de las siguientes tareas: evaluación de vulnerabilidades, test de intrusión o hacking ético?
Si No

13) ¿Cuenta con un plan de gestión de incidentes donde se especifican las acciones a tomar ante un incidente, la forma en la que se debe comunicar, los actores que deben participar y la responsabilidad que debe tener cada uno?
Si No

RECUPERACIÓN DE DESASTRES
14) ¿Dispone de un plan de recuperación de desastres que establece los servicios, los tiempos de recuperación y la pérdida máxima de información asumible tras la restauración?
Si No

15) ¿En caso de una catástrofe dispone de los mecanismos para que sus servicios sean recuperados en instalaciones auxiliares alternativas a las que albergan sus sistemas principales?
Si No

16) ¿Se realizan pruebas de recuperación de forma periódica para afinar el proceso de recuperación y adaptarlo a nuevos sistemas y necesidades?
Si No

DATOS PERSONALES







He leído y acepto la política de privacidad.